Quelques joueurs avertis du risque de sécurité de Windows 10

Valve de la plate-forme de jeux informatiques populaire Steam est sensible aux vulnérabilités zero-day extrêmement nocives, avertissent les experts.

Selon de nouvelles données, environ 72 millions d'utilisateurs de Windows risquent de voir leurs systèmes pris en charge par un attaquant qui peut installer des logiciels malveillants, voler des données, compromettre des mots de passe, etc.

La vulnérabilité a été découverte par le chercheur en sécurité Vasily Kravets, qui a découvert une vulnérabilité d'escalade qui pourrait permettre à un attaquant avec des droits d'utilisateur minimaux d'obtenir le même niveau d'accès qu'un administrateur système.

  • Les cartes graphiques NVIDIA jugées vulnérables à une faille de sécurité
  • C'est la meilleure paire d'alternatives pour les joueurs PC
  • La protection Zero-Day est une bonne raison pour laquelle vous avez besoin de la dernière version de Windows 10

L'acteur de la menace pourrait en profiter en exécutant des logiciels malveillants en utilisant ces privilèges élevés, a expliqué Kravets, en disant :

"Certaines menaces resteront même exécutées sans droits d'administrateur. Des droits élevés sur les logiciels malveillants peuvent augmenter considérablement les risques, les programmes désactivent l'antivirus, utilisent des endroits profonds et sombres pour cacher et modifier presque tous les fichiers de n'importe quel utilisateur, voire voler des données personnelles.

Service client Steam

La vulnérabilité elle-même affecte le client Steam du service, qui s'exécute avec des droits système complets sur Windows. Kravets a découvert un moyen de modifier le registre système afin que le service Steam puisse être utilisé pour exécuter une autre application, mais avec le même niveau de privilège.

Malheureusement, le code conceptuel est déjà mis à la disposition du chercheur en sécurité Matt Nelson, ce qui rend cette vulnérabilité encore plus grave car les attaquants potentiels savent maintenant comment l'exploiter.

Kravets a rendu compte de ses conclusions seulement 45 jours après avoir soumis son rapport sur la question à la vanne. En règle générale, les chercheurs attendent 90 jours avant de divulguer publiquement une vulnérabilité, car cela donne aux entreprises concernées le temps de corriger les vulnérabilités de leurs logiciels.

Ne manquez pas:  Apple Vision : une révolution dans le monde de la réalité augmentée

La vulnérabilité n'a pas encore été corrigée car Kravets l'a initialement signalée en utilisant le bogue du système de primes HackerOne. Son rapport a été initialement rejeté par HackerOne pour être hors de portée car l'attaque nécessitait "la possibilité de faire glisser et déposer des fichiers vers des emplacements arbitraires sur le système de fichiers de l'utilisateur", selon Enregistrer. Après que Kravets ait convaincu HackerOne que la vulnérabilité était réelle et sérieuse, son rapport a été envoyé à Valve et rejeté à nouveau quelques semaines plus tard.

Étant donné que le code conceptuel a déjà été publié, il est probable que nous verrons bientôt cette vulnérabilité exploitée à l'état sauvage.

Pour éviter d'être victime d'une attaque, il est conseillé aux utilisateurs de suivre les protocoles de sécurité standard, notamment de ne pas utiliser de logiciels piratés, de ne pas réutiliser les mots de passe pour plusieurs sites et services en utilisant l'authentification à deux facteurs et d'appliquer les dernières mises à jour et correctifs système, en tant qu'attaquant. a besoin d'accéder au système afin d'utiliser cette vulnérabilité en premier lieu.

  • Nous avons également mis en évidence les meilleurs programmes antivirus

Via Forbes

Chercheur

Veuillez noter l'article
Translate »